Portada » Protección
29 05, 2020

Problemas que puede causar la caída de un servidor para tu negocio

2020-06-02T12:33:34+00:0029 mayo, 2020|Categorías: Protección|Etiquetas: , , |

Las estructuras informáticas de muchas empresas y negocios se basan en el uso de servidores. Bien para interaccionar con clientes a través de servicios web, para establecer base de datos o para usar software de gestión de backoffice los servidores cumplen con funciones que resultan fundamentales para el correcto funcionamiento de cualquier actividad. Cuando un servidor deja de funcionar pueden ocurrir toda una serie de situaciones indeseables para cualquier negocio. [...]

19 03, 2020

La infraestructura que necesitas para un teletrabajo eficaz

2020-04-25T07:20:31+00:0019 marzo, 2020|Categorías: Protección|Etiquetas: |

Debido a la actual crisis sanitaria por la pandemia del coronavirus el distanciamiento social se ha impuesto como medida necesaria para evitar los contagios. En el ámbito laboral el teletrabajo se ha destacado como la principal solución para conseguir no provocar focos de infección y respetar en mayor medida las medidas tomadas por la cuarentena. En esta situación es donde se pone de manifiesto las necesidades informáticas de una empresa. [...]

28 01, 2020

Almacenamiento en cloud y big data: un enorme desafío para 2020

2020-02-01T09:16:53+00:0028 enero, 2020|Categorías: Protección|Etiquetas: , , |

Almacenamiento en cloud y big data: un enorme desafío para 2020 De todos es sabido la información es poder. Lo ha sido siempre y hoy lo es más que nunca, teniendo en cuenta las ingentes cantidades de datos que empresas e instituciones almacenan y controlan. Pero esa información, el big data, necesita unas herramientas y sistemas que faciliten su gestión, entre ellos el almacenamiento en cloud. Y ambos aspectos, datos [...]

12 12, 2019

10 razones por las que disponer de un backup en cloud

2020-02-01T09:19:16+00:0012 diciembre, 2019|Categorías: Protección|Etiquetas: , |

10 razones por las que disponer de un backup en cloud De un día para otro nuestra empresa puede pasar de generar beneficios a perder todo su capital económico por culpa de la pérdida de información. ¿Cómo podemos evitar nosotros que esto suceda? ¿Vale la pena arriesgarse a perder todos nuestros datos por no protegerlos? Desde Ateinco te traemos una lista de las 10 razones por las que disponer de [...]

28 11, 2019

Cómo guardar mis datos en la nube desde Android

2019-11-28T16:01:00+00:0028 noviembre, 2019|Categorías: Protección|Etiquetas: , , |

Cómo guardar mis datos en la nube desde Android Guardar los datos en la nube se ha convertido en algo imprescindible para mantener toda la información que consideramos importante a salvo. Sin embargo, ¿cómo se hace esto desde Android? Si quieres descubrir cómo guardar tus datos desde tu propio teléfono móvil este artículo te va a interesar. Es mucho más fácil de lo que crees, ¡te lo aseguramos! Gmail y [...]

7 11, 2019

Qué es y por qué es obligatorio un certificado SSL en tu web

2019-11-28T16:04:47+00:007 noviembre, 2019|Categorías: Protección|Etiquetas: , , , |

Qué es y por qué es obligatorio un certificado SSL en tu web Desde 2017, todas las webs debían tener el certificado SSL. Sin embargo, en la actualidad todavía existen muchas páginas que no lo tienen. Por esta razón, hoy descubrirás qué significa tener este certificado y algunas de las razones por las que es obligatorio y deberías plantearte tenerlo si tienes una página web. ¿Qué es el certificado SSL? [...]

10 07, 2019

Peligros en redes Wifi

2019-07-10T16:46:06+00:0010 julio, 2019|Categorías: Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , |

Peligros en redes Wifi "Hola, me puedes dar la clave de la wifi". Esta sencilla pregunta se repite en miles de cafeterías, bares, restaurantes, hoteles, etc. Sobre todo en la época estival. Todos nos vamos de vacaciones, salimos a cenar fuera, nos tomamos una cerveza en una terraza, en estos casos, todos hacemos la misma pregunta "¿Cuál es la clave de la wifi?". Pero nadie se pregunta qué ocurre cuando [...]

9 07, 2018

El fraude del CEO y cómo evitarlo

2018-07-26T11:33:41+00:009 julio, 2018|Categorías: ateinco, Buenas Prácticas, Protección|

El fraude del CEO y cómo evitarlo El fraude del CEO, y sus variantes, son timos informáticos que afectan sobre todo a las personas de la empresa que tengan acceso a los recursos económicos y financieros de la misma. Cualquier empleado o directivo que pueda realizar transferencias en nombre de la empresa o pueda ordenarlas a otros empleados de la empresa. Hoy en día el correo electrónico se ha [...]

6 06, 2018

PcComponentes hackeada

2018-06-18T15:52:56+00:006 junio, 2018|Categorías: ateinco, gdpr, Protección, Seguridad|Etiquetas: |

PcComponentes hackeada PcComponentes hackeada La famosa tienda online PcComponentes parece ser que ha sido hackeada por un grupo de ciberdelincuentes que podría haber tenido acceso a los datos de las tarjetas bancarias de los clientes de esta tienda online. Con estos datos, se estarían realizando compras fraudulentas, que se cargarían a los clientes sin ellos saberlo. Pero la empresa no ha dicho nada. Hoy en día, los [...]

4 05, 2018

Fallo de seguridad en Twitter

2018-05-17T08:13:37+00:004 mayo, 2018|Categorías: Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , |

Fallo de seguridad en Twitter Twitter ha recomendado a sus usuarios que revisen la posibilidad de cambiar su contraseña de acceso tras detectar un problema técnico en sus sistemas internos, aunque ha aclarado que no hay indicaciones de que haya habido una filtración externa. Este fallo de seguridad en Twitter ha generado la recomendación que aparece en una anotación en el blog de la compañía firmada por el [...]

9 04, 2018

Para qué recopilan datos personales las aplicaciones

2018-05-17T08:14:00+00:009 abril, 2018|Categorías: Buenas Prácticas, Protección, Seguridad, Tecnologías|Etiquetas: , , , , , |

Para qué recopilan datos personales las aplicaciones “Probablemente el futuro presidente o presidenta del Gobierno ahora tenga 16 años y se descarga aplicaciones que recopilan sus datos. Cuando sea candidato a la presidencia, ¿cuánto valdrá esa información? Y si es comprometida, imagínate el negocio que se puede hacer con ella. Podría perder unas elecciones si algo que no desea sale a la luz”. Así explica el presidente del [...]

5 04, 2018

El FBI, la CIA y la NSA piden no usar teléfonos Huawei

2018-05-17T08:14:23+00:005 abril, 2018|Categorías: Protección, Seguridad, Tecnologías|Etiquetas: , , , , , , , , |

El FBI, la CIA y la NSA piden no usar teléfonos Huawei Altos funcionarios de las agencias de inteligencia de Estados Unidosemitieron una advertencia severa para los estadounidenses: no compren teléfonos hechos por compañías de tecnología chinas. Puntualmente, el FBI, la CIA y la NSA piden no usar teléfonos Huawei. Altos funcionarios de la CIA, la NSA, el FBI y la Agencia de Inteligencia de Defensa testificaron ante [...]

12 03, 2018

Sophos Endpoint Protection

2018-03-08T10:58:23+00:0012 marzo, 2018|Categorías: Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , , , , , |

Sophos Endpoint Protection Sophos Endpoint Protection permite una capa de protección añadida a la de los estándares en antivirus. La protección abarca varios apartados, además de los correspondientes a los de un antivirus tradicional, que incluyen una característica muy importante: el control de dispositivos. Mediante el control de dispositivos de Sophos Endpoint Protection podemos proteger nuestros sistemas de las amenazas que puedan venir en forma de malware mediante [...]

12 03, 2018

USB Rubber Ducky

2018-03-08T08:53:34+00:0012 marzo, 2018|Categorías: Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , , , , , |

USB Rubber Ducky Hoy vamos a hablar de un dispositivo USB que es más que eso. Se trata del USB Rubber Ducky cuya traducción literal es "patito de goma". Esta descripción tan inocente, esconde detrás de ella un oscuro sistema de acceso a nuestros equipos. El USB Rubber Ducky, que se puede comprar fácilmente en, incorpora internamente un ordenador, que se puede utilizar como un teclado que ejecute [...]

6 03, 2018

PRTG eHealth

2018-03-09T08:52:32+00:006 marzo, 2018|Categorías: ateinco, Monitorización, Protección, Seguridad, Tecnologías|Etiquetas: , , , , |

PRTG eHealth Como hemos visto en otro artículo, PRTG dispone de un módulo llamado PRTG eHealth, que permite la monitorización de sistemas en entornos sanitarios, el cual dispone de los siguientes sensores: C-ECHO SYNTAX SENSOR C-FIND C-STORE C-MOVE MWL HL7Response Para instalarlos debemos seguir los pasos que indicábamos en el artículo anterior: disponer de PRTG, o bien, obtener una versión gratuita de PRTG si no lo tenemos instalado, descargar [...]

6 03, 2018

PRTG con DICOM y HL7

2018-03-06T18:48:58+00:006 marzo, 2018|Categorías: ateinco, Monitorización, Protección, Seguridad, Tecnologías|Etiquetas: , , , , , |

PRTG con DICOM y HL7 Por razones de seguridad, a veces no es posible monitorizar dispositivos médicos como resonancias magnéticas (MRI), TAC o dispositivos de ultrasonidos (Ecógrafos). El uso de sensores estándar e incluso sensores de ping, puede no ser posible. Por lo tanto, PRTG ofrece varios sensores de eHealth personalizados para monitorizar los equipos de diagnóstico por imagen y comunicaciones en medicina (DICOM) y el protocolo HL7 [...]

17 01, 2018

Responsable de la falsa alerta en Hawai tenía su contraseña en un post it

2018-02-26T18:54:13+00:0017 enero, 2018|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad, Tecnologías|Etiquetas: , , , , , , , , , |

Responsable de la falsa alerta en Hawai tenía su contraseña en un post it Los habitantes de Hawai amanecieron el sábado con una alerta que rezaba "Una amenaza de misil balístico se dirige hacia Hawai. Busque un refugio inmediatamente. Esto no es un simulacro". El aviso recibido en los teléfonos móviles de decenas de miles de personas despertó el pánico en el archipiélago pero, afortunadamente, se trataba de una [...]

13 10, 2017

El gran descuido de Accenture

2018-02-26T18:54:14+00:0013 octubre, 2017|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , |

El gran descuido de Accenture Accenture ha confirmado que una gran cantidad de datos que almacena en cuatro servidores cloud estuvieron expuestos debido a un error de la compañía que, sin darse cuenta, dejó información como contraseñas altamente secretas y claves de cifrado secretas al descubierto. Así lo asegura ZDNet quien destaca que este ‘descuido’ podría acarrear daños considerables tanto a la firma como a sus clientes. Los servidores afectados, situados [...]

6 10, 2017

Patrones de bloqueo en Android, ¿Estás realmente protegido?

2018-02-26T18:54:15+00:006 octubre, 2017|Categorías: ateinco, Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , |

Es por todos sabido que la gente no se empeña mucho en crear contraseñas o pines, o incluso lo fácil que es de averiguar el patrón que hay que introducir en el móvil, ya sea echando un rápido vistazo a la pantalla o viendo las trazas dejadas por nuestros dedos. Estudios demuestran lo sencillo que es de descubrir, incluso sabiendo que el patrón de desbloqueo se compone por nueve nodos [...]